Está en la página 1de 10

Importancia en la Seguridad en Base de Datos

No obstante, para lograr lo anterior, personalizar el marketing y construir


relaciones estrechas con los clientes, es necesario apoyarse en tecnologas de
informacin, en sistemas que estn diseadas para manejar grandes volmenes
de datos y administrar la informacin a travs del proceso de negocios.
Una de las tecnologas que satisface esta necesidad es el CRM, un software que
provee aplicaciones que integran marketing, ventas y servicios de soporte al
cliente para la empresa.
El CRM es en s una estrategia de negocios que est plenamente orientado al
cliente.
Falta de seguridad: Es muy difcil garantizar en la actualidad, completa seguridad
en el manejo de la informacin que recopilan las empresas y es difcil estar 100%
seguro de que los datos entregados por el consumidor sern utilizados
nicamente para los fines en que se entregaron dichos datos.

Confiabilidad: No siempre los datos recopilados son totalmente confiables, muchas
veces los usuarios por no comprometer su integridad, utilizan datos inexactos y no
son del todo sinceros.
tica: Un problema serio es el manejo de la informacin por parte de los
administradores de la base de datos, a veces.
Con respecto a lo contenido en una base de datos, no existe un nmero de
elementos mnimamente necesarios.

Conferencia
Lunes 30 de Sepiembre del 2013 de 10-11 horas
M.C. Juan Manuel Bernal Ontiveros






Clustering
La tcnica de anlisis cluster o anlisis de conglomerados consiste en clasificar a
los individuos en estudio formando grupos o conglomerados de elementos, tales
que los individuos dentro de cada conglomerado presenten cierto grado de
homogeneidad en base a los valores adoptados sobre un conjunto de variables.
La tcnica de anlisis cluster o anlisis de conglomerados consiste en clasificar a
los individuos en estudio formando grupos o conglomerados de elementos, tales
que los individuos dentro de cada conglomerado presenten cierto grado de
homogeneidad en base a los valores adoptados sobre un conjunto de variables.
En el anlisis cluster, a diferencia del anlisis discriminante (donde los grupos
estn establecidos a priori y la funcin discriminante permite reasignar los
elementos a los grupos), los conglomerados son desconocidos y el proceso
consiste en su formacin de modo ptimo, aglutinando unidades homogneas.
Est claro que los grupos formados vendrn determinados por las mltiples
variables usadas en el estudio, pero el inters est en caracterizar y resumir entre
esa espesura de caractersticas observables, algo inherente a cada grupo. Tras el
resultado del agrupamiento surge la necesidad de encontrar respuestas a esas
agrupaciones.
Queremos encontrar la posible agrupacin natural existente entre los datos
analizados; es decir, estructuras latentes no detectadas explcita y directamente a
travs de las variables observadas. Luego, el investigador tratar de especificar la
configuracin de los grupos encontrados en el conjunto de datos, tratando de
explicar dicha ordenacin con argumentos, generalmente, ajenos a la tcnica en
s. Por tanto, una vez establecida empricamente la clasificacin, para que sta
sea til, puede ser analizada detenidamente con objeto de descubrir las claves o
propiedades que han producido tal agrupamiento.

Conferencia
Lunes 30 de Agosto del 2013 de 11-12 horas
Ing. No Ramn Rosales Morales






Evaluacin de la Confiabilidad
Actualmente ste Centro de Evaluacin funciona como un rgano
Desconcentrado de la Secretaria de Seguridad Pblica, con autonoma tcnica,
presupuestal y operativa, basando su actuacin en la Ley nmero 553 del Sistema
Estatal de Seguridad, en el Reglamento Interior de la Secretaria de Seguridad
Pblica y en su normatividad interna.
El personal que conforma este Centro Evaluador se encuentra debidamente
certificado y capacitado por Centros Federales como el CISEN, lo que permite
actuar bajo estrictos niveles de confiabilidad y certeza jurdica en los procesos de
evaluacin y control de confianza.
Tiene como compromiso nacional, someter a los procesos de evaluacin y control
de confianza a un total de 24,613 elementos tanto operativos como administrativos
que conforman el Sistema
Contamos con rigurosos procesos de evaluacin, sistemticos y peridicos del
personal en activo, para contribuir a verificar que acten dentro del marco de
conducta que dictan el cdigo de tica y la normatividad institucional.
Para ello, hemos invertido en los recursos materiales y equipos de la ms alta
tecnologa de modo que as, garantizamos la precisin de nuestras certificaciones,
dando certeza tanto al personal de los cuerpos de seguridad estatales como a la
sociedad.

Conferencia
Lunes 30 de Agosto del 2013 de 12-13 horas
Ing. Jess Reyes Mndez








Energas Alternativas: Celdas Combustibles
No parece haber ninguna tecnologa renovable y no contaminante que se adapte a
todos los lugares del mundo, o por lo menos no existe una que est disponible por
el momento.
Por otra parte, la generacin de vapor de alta temperatura con suficiente energa
calorfica en las celdas de alta temperatura favorece la cogeneracin mediante el
empleo, por ejemplo, de turbinas de gas, ciclos convencionales de vapor o ambos,
incrementando as la eficiencia.
La mayora de las celdas de combustible utilizan hidrgeno como combustible en
lugar de petrleo. Por lo tanto, no producen emisiones no contaminantes o muy
poco contaminantes, lo que depende del tipo de celda de combustible. El agua y,
para algunos tipos de celdas, el calor son los principales derivados del
funcionamiento de las celdas de combustible. Si la celda puede utilizar
combustible que no est purificado, se libera un poco de dixido de carbono Sin
embargo, la cantidad de estas emisiones es mucho menor que las que se
producen al quemar carbn o gasolina.
Las celdas de combustible adems de ofrecer el medio para generar electricidad
con cero emisiones contaminantes a futuro, hoy en da permiten tener a nuestra
disposicin una alternativa altamente flexible que puede adecuarse a
prcticamente cualquier necesidad energtica a corto, mediano y, desde luego,
largo plazos.

Conferencia
Lunes 30 de Agosto del 2013 de 17-18 horas
Jessica Gonzlez









Cloud Computing
En la actualidad el concepto ms nuevo es el de cloud computing que es la
tendencia de disponer de archivos y aplicaciones directamente en la Web. En los
ltimos 10 aos la tendencia de guardar en algn lugar donde almacenar
informacin es la contaste de las empresas, por eso cada vez la distancia se
acorta entre el usuario y la red de redes.
La nube ya es un tema de hoy ya no es algo que se diga que en diez aos o 20
vaya a pasar esto es para el 2014 al 2018 que todas las expresas importantes
tengan implementado este tipo de procesos.
Existen las privadas, pblicas e hibridas, donde las pblicas son donde el usuario
son el servidor las privadas son donde la empresa es la nube y la hibridad es
donde se reparten mitad y mitad y es ms perfecto este tipo de nubes.
Adems, como el acceso es bajo demanda, segn la carga de trabajo se utilizan
ms o menos recursos, por lo que permite precios flexibles, adaptados al consumo
real del negocio.
Cloud Computing se ha configurado como uno de los modelos de entrega de las TI
ms relevantes de cara al futuro. Y es que gracias a la nube, los usuarios pueden
obtener de su TI slo lo que necesitan en cada momento:
Potencia la prestacin de servicios TI ligados al negocio mediante un acceso bajo
demanda a recursos compartidos y escalables. Optimiza la operativa diaria de la
TI gracias a la flexibilidad que ofrece sin necesidad de inversin inicial
Como cualquier evolucin tecnolgica, la aparicin del Cloud Computing conlleva
nuevos retos y desafos para todas las organizaciones. En Indra hemos trabajado
conjuntamente con nuestros clientes para identificar, potenciar y trasladar los
beneficios de la nube al mundo empresarial.

Conferencia
Lunes 30 de Agosto del 2013 de 18-19 horas
M.C. Roberto Contreras Masse


Tecnologa Cisco
La tecnologa Cisco utiliza inteligencia a nivel de silicio para crear una red
inalmbrica con reconocimiento del espectro y funciones de reparacin y
optimizacin automticas que mitiga el impacto de la interferencia inalmbrica y
ofrece una proteccin del rendimiento en redes 802.11n.
Los hornos de microondas, telfonos inalmbricos, dispositivos de bloqueo de RF,
detectores de movimiento, redes inalmbricas vecinas y cmaras de seguridad
inalmbricas son slo algunas de las fuentes de interferencia que pueden bloquear
su red inalmbrica,
La tecnologa Cisco ofrece el rendimiento de 802.11n y la confiabilidad necesarios
para soportar aplicaciones cruciales, mientras que evita de forma inteligente los
impactos de las interferencias.
Con la tecnologa si una fuente de interferencia es lo suficientemente fuerte como
para obstruir completamente un canal Wi-Fi.
Desde una perspectiva de seguridad, el seguimiento de dispositivos en un mapa
permite saber de forma inmediata a qu lugar enviar el personal de seguridad.
Estas amenazas tambin incluyen dispositivos Wi-Fi maliciosos que funcionan en
frecuencias de operacin no estndar o que utilizan modulacin no estndar. Y,
por supuesto, siempre existen ataques de denegacin de servicios que pueden
provenir de dispositivos de bloqueo.

Conferencia
Lunes 30 de Agosto del 2013 de 19-20 horas
Ing. Jose Luis Fong Betancourt


Seguridad Informtica
La seguridad informtica es el rea de la computacin que se enfoca en la
proteccin y la privatizacin de sus sistemas y en esta se pueden encontrar dos
tipos: La seguridad lgica que se enfoca en la proteccin de los contenidos y su
informacin y la seguridad fsica aplicada a los equipos como tal, ya que el ataque
no es estrictamente al software del computador como tal sino tambin al hardware.
Las amenazas pueden presentarse tanto desde manera externa como manera
interna, y la forma de ataques que comnmente se utiliza es el ataque mediante
virus que son archivos que pueden alterar informacin u datos de otro archivo sin
consentimiento del usuario; la manera externa es la que se realiza desde afuera y
no posee tanta seguridad, por lo tanto es fcil de combatir, y por ende ms difcil
por parte del perpetrador llegar a concretar su ataque, en cambio de la interna que
es mucho ms peligrosa ya que no necesita estar conectado en red el computador
para recibir el ataque.
Las formas ms comunes para defenderse contra estos ataques es la utilizacin
de los antivirus y los cortafuegos o firewall.

Conferencia
Martes 1 de Octubre del 2013 de 11-12 horas
M.C. Juan Manuel Bernal Ontiveros


La Construccin Sustentable: Container Mall

La Construccin Sustentable se puede denir como aquella que teniendo especial
respeto y compromiso con el medio ambiente, implica el uso eciente de la
energa y del agua, los recursos y materiales no perjudiciales para el
medioambiente, resulta ms saludable y se dirige hacia una reduccin de los
impactos ambientales.
La experiencia ha demostrado que no resulta fcil cambiar el sistema de
construccin de los edicios y de gestionar su funcionamiento. Para ello debe
romperse con la rutina y los hbitos adquiridos por dcadas por el actual sistema
de construccin que no ha tenido en cuenta el papel nito de los recursos
naturales.
La aplicacin de los criterios de sostenibilidad, que lleva a una utilizacin racional
de los recursos naturales disponibles para la construccin, requerir realizar unos
cambios importantes en los valores que sta tiene como cultura propia. Estos
principios de sostenibilidad, llevan hacia una conservacin de los recursos
naturales, una maximizacin en la reutilizacin de los recursos, una gestin del
ciclo de vida, as como una reduccin de la energa y agua global aplicados a la
construccin del edicin y a su utilizacin durante su funcionamiento.

Conferencia
Martes 1 de Octubre del 2013 de 12-13 horas
Ing. Ana Victoria Tarn S


Entendiendo y Aplicando el algoritmo RSA
Como ya se ha visto en el apartado de introduccin a la criptografa, los
criptosistemas de clave pblica se caracterizan por utilizar claves distintas para el
cifrado y descifrado de la informacin. Su principal ventaja es que facilitan el
proceso de distribucin e intercambio de claves entre los participantes de la
comunicacin segura, que era un problema importante de los criptosistemas
simtricos o de clave privada.
Los algoritmos asimtricos emplean generalmente longitudes de clave mucho
mayores que los simtricos, que usan una nica clave secreta. Por ejemplo,
mientras que para algoritmos simtricos se considera segura una clave de 128
bits, para la mayora de algoritmos asimtricos, se recomiendan actualmente
claves de al menos 1024 bits de longitud. Adems, la complejidad de clculo que
comportan los algoritmos de los criptosistemas asimtricos los hace
considerablemente ms lentos que los algoritmos de cifrado simtricos. Por eso en
la prctica los mtodos asimtricos se emplean principalmente para codificar la
clave de sesin de cada comunicacin o transaccin particular.

Conferencia
Martes 1 de Octubre del 2013 de 17-18 horas
M.A. Edgardo Cervantes Manzano


Modernizar una Aplicacin



Conferencia
Martes 1 Octubre del 2013 de 18-19 horas
M.C. Roberto Contreras Masse

También podría gustarte